Reproduzco aquí la entrada del blog del compañero
Littlehorse en la que se explica un poco el asunto de la revelación del algoritmo:
Fallo de seguridad en el router COMTREND. Una de suspenso. Ya habíamos hablado de este fallo en otra
oportunidad. De como SeguridadWireless al descubrir el fallo decidió no revelar los detalles técnicos por el momento en pos de darle tiempo a las compañías para que puedan solucionarlo.
Lo que mas me ha asombrado en este ultimo tiempo es la cantidad de noticias sin contrastar (en parte gracias al silencio de los implicados) que he visto en varios blogs de seguridad. Todo comenzó con
unaaldia de
Hispasec:
Todo apunta a que el algoritmo ha sido filtrado por alguien con acceso a
esta información desde alguna de las empresas implicadas. La otra opción
sería el haber realizado ingeniería inversa a una gran muestra de
routers, y esto pensamos que es extremadamente complejo (aunque no
imposible) por el hecho de que el algoritmo usa hashes criptográficos.
Primero que nada hay que aclarar que no es necesario emplear ingeniería inversa a una gran muestra de routers, basta con hacerlo en uno solo. Al obtener el algoritmo, lo único que necesitas es conseguir otra persona de confianza (o varias) con el mismo modelo y pedirle sus datos (BSSID y ESSID) y luego verificar si la clave generada por el algoritmo descubierto corresponde con la real.
A saber a que cantidad se referirán con "gran" pero se entiende como bastantes y la realidad es que no, no hace faltan demasiados para comprobar que el fallo existe.
Otro articulo que leí fue el de
S21sec, el cual proclama:
De todas formas, es improbable que el algoritmo se haya descubierto mediante criptoanálisis, y todo apunta a que haya habido
alguna fuga de información, puesto que es imposible poder revertir un algoritmo de
hash como MD5 (aunque sí que existen
ataques publicados pero con el objetivo de conseguir colisiones, no de recuperar el texto): cogemos un entrada de longitud aleatoria que después de pasar por el algoritmo MD5 nos devuelve siempre 128 bits; realmente es como si cogemos cualquier número, lo dividimos entre 2, pero sólo nos quedamos con el resto (que será 0 ó 1): es imposible recuperar el número original a partir de ese 0 ó 1.
Realmente me parece sorprendente que en ningún momento se mencione la posibilidad de que hayan empleado ingeniería inversa.
Como ya se sabe, los primeros en descubrir el fallo fueron los de
SeguridadWireless. El segundo en descubrir el fallo fue
elvecino. A pesar de no haber relación entre los dos sitios que descubrieron el fallo, ambos tomaron una politica similar de no liberarlo completamente. En el caso de SeguridadWireless para darle tiempo a las compañias para que resuelvan el fallo y mantener la seguridad de las redes lo mas posible, y en el caso de elvecino por algo bastante similar, porque se notaba demasiado que la mayoría de las personas que querían conocer los detalles técnicos del fallo, era simplemente para tener conexión gratis.
Elvecino a pesar que no hizo publico el fallo directamente, fue dando pistas en el foro de
LampiWeb donde varios se estaban quemando las pestañas intentando adivinar como se generaba la clave probando combinaciones aleatorias y convirtiendo estas a MD5 (intentos inútiles por supuesto dada las características técnicas del algoritmo MD5)
En el foro de Lampiweb, elvecino decidió ir dando pistas para ayudar a las personas que realmente querían investigar el tema. Se especifica como emplearon ingeniería inversa al firmware del router dando detalles a medias, pero que le bastan a cualquier persona con los conocimientos suficientes para poder reproducir el mismo proceso.
¿A que voy con esto? que me parece hilarante que se este hablando de fugas y chivatos cuando la realidad es mucho mas simple. Ingeniería inversa, y no mas que eso.
Mi recomendación es que contacten con los responsables implicados en el tema para obtener información fehaciente y dejar de lado la especulación.
Ojala los blogs de seguridad rectifiquen pronto.
Fuente:
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html?spref=tw